кібербезпека

Hybrid Behavioural Analysis Method for Early Detection of Anomalous Activity in Web Applications

The research introduces a hybrid behavioural analysis technique for early detection of anomalous user behavior observed on web applications. This strategy involves statistical probability modeling and sequence- based deep learning to design interpretable and robust anomaly detection. A probability baseline has been obtained as a probabilistic basis using KDE (Kernel Density Estimation) and longitudinal time series patterns are sampled using an LSTM network. The hybrid anomaly score combines these two models to dynamically analyze behavioural deviations.

Analysis and Improvement of Information Security Technologies in Distributed and Asymmetric Systems

The article discusses modern information security technologies in distributed and asymmetric systems, as well as problems arising from their implementation in the context of growing cyber threats. An analysis of cryptographic methods, authentication systems, access control, and intrusion detection has been provided. Particular attention has been paid to the limitations of existing technologies and promising areas for their improvement, in particular the use of machine learning methods, block chain technologies, and the Zero Trust concept.

Hybridizing Large Language Models and Markov Processes: a New Paradigm for Autonomous Penetration Testing

The article explores a hybrid framework for autonomous penetration testing that integrates Large Language Models (LLMs) with Markov decision processes (MDP/POMDP) and reinforcement learning (RL). Conventional penetration testing is increasingly insufficient for modern, complex cyber threats. LLMs are utilized for high-level strategic planning, generating potential attack paths, while MDP/POMDP models combined with RL execute low-level actions under uncertainty. A feedback loop allows outcomes to refine strategies in dynamic and partially observable environments.

Правове забезпечення інформаційної безпеки в сфері захисту персональних даних (англійською)

The article examines current issues related to the legal aspects of personal data protection in the context of ensuring information security amid the digitalization of society. It argues that personal data are among the most vulnerable assets in today’s information environment, and that improper processing or leaks can lead to significant violations of human rights and freedoms, undermine trust in state institutions, and create threats to national security.

Проблеми правового регулювання інформаційної сфери в умовах глобальної цифровізації: теоретико правові та галузеві аспекти застосування інформаційних технологій та технологій штучного інтелекту (англійською)

The article systematically examines some problematic issues of legal regulation of public relations in the global information space, in particular, concerning the provision of information security and cybersecurity in the information sphere in the conditions of global digitalization of society, especially concerning the use of information technologies and artificial intelligence technologies.

Особливості викладання інформаційних дисциплін: інтеграція знань про безпеку інформаційних систем та комплексів

The article discusses current challenges and conceptual approaches to teaching information disciplines with the integration of knowledge about the security of information systems and complexes in higher education. Given the rapid development of digital technologies, cloud services, automated control systems, and the growth of cyber threats, in particular hybrid influence, the problem of forming a holistic vision among students of both the principles of building information systems and their effective protection is becoming particularly important.

Система виявлення аномалій та моніторингу трафіку в комп’ютерних мережах

Розглянуто проблему виявлення аномалій у мережному трафіку та запропоновано комплексне рішення для підвищення рівня кібербезпеки організацій різного масштабу. Здійснено порівняльний аналіз наявних систем моніторингу та виявлення аномалій, включаючи як відкриті рішення, так і комерційні продукти.

Огляд мікросервісної архітектури та аналіз типових вразливостей

Розглянуто безпеку мікросервісних архітектур з огляду на типові вразливості, що виникають у розподілених системах. Проаналізовано сутність мікросервісного підходу, який, попри свої переваги в масштабованості та гнучкості, породжує нові виклики у сфері кібербезпеки. Основна увага приділяється проблемам управління доступом, налаштуван- ню мережевих з’єднань та захисту даних під час їх передачі між сервісами, що можуть створювати додаткові вектори атак.

Дослідження можливості інтеграції методу компартменталізації у захист інформації у відкритих джерелах

Досліджено інтеграцію методу компартменталізації як фундаментального принципу кібербезпеки у стратегії захисту інформації у відкритих джерелах, зокрема для протидії OSINT-технологіям. Автори підкреслюють, що сучасні кіберзагрози, посилені масовим використанням відкритих джерел, створюють ризики витоку персональних даних та конфіденційної інформації, особливо через соціальні мережі та інші платформи, де людський фактор є ключовим елементом вразливості.

Про деякі підходи до інтелектуальної протидії кібератакам в рамках мікросервісної архітектури

Запропоновано підхід для протидії кібератакам у рамках мікросервісної архітектури з використанням моделей на основі машин станів. Створене рішення орієнтоване на інтелектуальний аналіз поточних та потенційних мережевих вторгнень. Метод розроблено для застосувань, що функціонують у середовищі мікросервісної архітектури, розгорнутої на платформі Kubernetes. У рамках дослідження було зібрано спеціалізований набір даних. Для цього було відтворено низку поширених вразливостей зареєстрованих у 2024 році, та зібрано відповідний мережевий трафік кібератак.